Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κατεύθυνση: Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Μεταπτυχιακό.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κατεύθυνση: Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Μεταπτυχιακό."— Μεταγράφημα παρουσίασης:

1 Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κατεύθυνση: Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Μεταπτυχιακό Μάθημα: Κρυπτογραφία ΙΙ Επιβλέπων Καθηγητής: Δελιβασίλης Δημήτρης Μακροβασίλης Αθανάσιος, Μακροβασίλης Αθανάσιος, Τσακουντάκης Αλέξανδρος, Τσακουντάκης Αλέξανδρος, Α Λ Γ Ο Ρ Ι Θ Μ Ο Σ R C 4

2 2 Περίγραμμα Παρουσίασης  Εισαγωγή  Ιστορική Αναδρομή  Σύγχρονες Εφαρμογές  Γενικά Χαρακτηριστικά  Κρυπτογράφηση – Αποκρυπτογράφηση  Ανάλυση Αλγορίθμου  Επιθέσεις  Template Attack  Επίθεση στο WEP  Συμπεράσματα  Βιβλιογραφία

3 3 Εισαγωγή Βασικοί Αλγόριθμοι Συμμετρικής Κρυπτογράφησης Αλγόριθμος Block Cipher Stream Cipher DES√ Triple DES √ AES√ RC2√ RC4√ RC5√ RC6√ IDEA√ Blowfish√ Εισαγωγή

4 4 Ιστορική Αναδρομή… Stream Ciphers  A5/1, A5/2, 1989, GSM mobile 2G.  FISH (FIbonacci SHrinking), 1993, Siemens.  WAKE (Word Auto Key Encryption),  SEAL (Software – optimized Encryption Algorithm), 1994, IBM.  E0, Ericsson, 1997, Bluetooth.  SOBER,  Phelix και Helix, 2004, Bruce Schneier…  RC4… Εισαγωγή Ιστορική Αναδρομή

5 5 …Ιστορική Αναδρομή  Οι περισσότεροι stream ciphers οι οποίοι υλοποιήθηκαν τα τελευταία 20 χρόνια βασίστηκαν σε LFSRs.  Αλγόριθμος RC4 – Ron’s Code 4 ή Rivest Cipher 4 ή Arcfour. 1987, Ron Rivest – RSA Data Security. 1987, Ron Rivest – RSA Data Security. 1994, Ανώνυμα δημοσιεύτηκε ο πηγαίος κώδικας (λίστα του Cypherpunks,sci.crypt newsgroups). 1994, Ανώνυμα δημοσιεύτηκε ο πηγαίος κώδικας (λίστα του Cypherpunks,sci.crypt newsgroups). Εισαγωγή Ιστορική Αναδρομή

6 6 Σύγχρονες Εφαρμογές  Ασύρματα δίκτυα: Πρωτόκολλο WEP (Wired Equivalent Privacy) b, WPA2 (Wi-Fi Protected Access) – i.  Διαδίκτυο – Συνδέσεις SSL/TLS.  Απομακρυσμένη διασύνδεση SSH (Secure Shell).  Microsoft Windows  MPPE (Microsoft Point to Point Encryption), συνδέσεις PPP και PPTP στα Εικονικά Δίκτυα (VPNs).  Oracle Secure SQL.  Και σε πολλές άλλες εφαρμογές λογισμικού. π.χ. Adobe Acrobat (128-bit), RSA Secure PC (128-bit). Acrobat (128-bit), RSA Secure PC (128-bit). Είναι επί του παρόντος ο πιο ευρέως χρησιμοποιούμενος stream cipher. Είναι επί του παρόντος ο πιο ευρέως χρησιμοποιούμενος stream cipher. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές

7 7 Γενικά Χαρακτηριστικά  Synchronous stream cipher.  Μεταβλητό μήκος κλειδιού 40bits – 256bits.  Απλότητα του αλγορίθμου, 4 – γραμμές.  Εύκολη υλοποίηση σε γλώσσες προγραμματισμού π.x. C++, Pascal.  Αποτελεί τον περισσότερο ευρέως αναπτυσσόμενο stream cipher σε εφαρμογές λογισμικού λόγω της απλότητας και της αποδοτικότητάς του. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά

8 8 Κρυπτογράφηση - Αποκρυπτογράφηση Κρυπτογράφηση p i XOR s i = c i plaintext=p i keystream=s i, ciphertext=c i Αποκρυπτογράφηση c i XOR s i = p i δημιουργία μιας ψευδοτυχαίας σειράς s i η οποία γίνεται XORed με κάθε byte του plaintext για να παράγει τα cipher data. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση - Αποκρυπτογράφηση

9 9 Ανάλυση Αλγορίθμου…  «Καρδιά» του αλγορίθμου αποτελεί η δημιουργία μιας ψευδοτυχαίας σειράς χρησιμοποιώντας το μυστικό κλειδί.  Αποτελείται από 2 τμήματα: A) Key Scheduling Algorithm (KSA). B) Pseudo – Random Generation Algorithm (PRGA). Και τα δύο τμήματα πρέπει να εκτελούνται για κάθε νέο κλειδί. Και τα δύο τμήματα πρέπει να εκτελούνται για κάθε νέο κλειδί. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

10 10 …Ανάλυση Αλγορίθμου Key Scheduling Algorithm (KSA) Υπάρχουν δύο πίνακες των 256 bytes, S και K. O S-πίνακας αρχικοποιείται γραμμικά με S 0 =0, S 1 =1, S 2 =2… S 255 =255 και ονομάζεται State (S)-Box. Ο K-πίνακας αρχικοποιείται χρησιμοποιώντας το κλειδί. Αν το κλειδί έχει μήκος Ν bytes, τα πρώτα N bytes στον K-πίνακα αντιγράφονται απευθείας από το κλειδί. Αυτός ο τρόπος στη συνέχεια επαναλαμβάνεται για να συμπληρώσει ολόκληρο τον K-πίνακα αν χρησιμοποιείται μικρότερο κλειδί από το κρυπτογραφικό σύστημα. Αυτός ο πίνακας ονομάζεται Key (K) – Box. for i = 0 to 255 { S i = i K i = key( i mod 255) } Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

11 11 …Ανάλυση Αλγορίθμου Key Scheduling Algorithm (KSA) j = 0 for i = 0 to 255 { j = (j + S i + K i ) mod 256 swap S i and S j } Ο S-πίνακας τροποποιείται, (στην ουσία «τυχαιοποιείται»-randomized) από επαναλαμβανόμενες αντιμεταθετικές καταχωρήσεις. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

12 12 …Ανάλυση Αλγορίθμου Pseudo – Random Generation Algorithm (PRGA) i=j=0 //για κάθε pseudo-random byte που δημιουργείται { i = (i + 1) mod 256 j = (j + S i ) mod 256 swap S i and S j b = (S i + Sj) mod 256 K= S b // το pseudo-random byte είναι το S b } Ο αλγόριθμος παράγει ένα ψευδοτυχαίο byte S b σε κάθε επανάληψη. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

13 13 …Ανάλυση Αλγορίθμου Pseudo – Random Generation Algorithm (PRGA) State (S)-Box S-Πίνακας ( State (S)-Box ). Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

14 14 …Ανάλυση Αλγορίθμου Διαγράμματα ροής των δύο τμημάτων του RC4, KSA και PRGA. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

15 15 …Ανάλυση Αλγορίθμου Υλοποίηση σε Hardware Η γενική αρχιτεκτονική δομή του RC4 stream cipher Storage unit: υπεύθυνη για τα τμήματα KSA και PRGA. Control unit: παράγει κατάλληλα το χρόνο και τα σήματα ελέγχου – συγχρονίζει την storage unit. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου

16 16 Επιθέσεις Ο Finney απέδειξε ότι υπάρχουν καταστάσεις στις οποίες ο RC4 δεν μπορεί να βρεθεί ποτέ. (Αδύναμα κλειδιά) Ο Jenkins ανακάλυψε μια πιθανοτική σχέση μεταξύ της πληροφορίας που πρέπει να μείνει μυστική και της δημόσιας. Οι Fluhrer και McGrew απέδειξαν μια πιθανοτική σχέση μεταξύ δύο συνεχόμενων bytes εξόδου. Οι Mαntin και Shamir ανακάλυψαν ότι το δεύτερο byte εξόδου έχει τιμή μηδέν με πιθανότητα διπλάσια του αναμενόμενου. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις

17 17 Template Attack… Αν ο RC4 χρησιμοποιείται με λάθος τρόπο, όπως στο b (WEP), επίθεση τύπου DPA (Differential Power Analysis) είναι εφικτή. Αν ο RC4 χρησιμοποιείται σωστά (μόνο ένα trace είναι διαθέσιμο), template attacks είναι η μόνη επιλογή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

18 18 …Template Attack Αν ο RC4 χρησιμοποιείται σωστά Καμία χρήσιμη πληροφορία σχετική με χρόνο εκτέλεσης καθώς οι διαδικασίες key scheduling και keystream generation χρησιμοποιούν λειτουργίες που δεν σχετίζονται άμεσα με το κλειδί που χρησιμοποιείται. Το ίδιο ισχύει και για τις SPA επιθέσεις. DPA επιθέσεις, οι οποίες αξιοποιούν στοιχεία κατανάλωσης ισχύος ή εκπομπής ακτινοβολίας δεν μπορούν να χρησιμοποιηθούν καθώς διαθέτουμε μόνο ένα trace. Μόνη επιλογή : Template Attacks Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

19 19...Template Attack Βασική ιδέα είναι η αποθήκευση της κατανομής πιθανότητας(probability distribution) της διαρρέουσας πληροφορίας για κάθε δυνατή κατάσταση. Τεχνικές κατηγοριοποίησης σήματος χρησιμοποιούνται για την αντιστοίχηση της ληφθείσας side-channel πληροφορίας (trace) σε μία κατάσταση. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

20 20...Template Attack Ανάλυση επίθεσης Ένα μοντέλο με όλες τις δυνατές καταστάσεις δημιουργείται (ο κρυπτογραφικός αλγόριθμος εκτελείται για όλα τα δυνατά κλειδιά). Template : Για κάθε κατάσταση αποθηκεύεται το αντίστοιχο σήμα που παράγεται(υπολογίζεται και ο αντίστοιχος θόρυβος). Η επίθεση ξεκινάει και το trace κάποιας λειτουργίας (π.χ. της key-scheduling) συλλέγεται. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

21 21...Template Attack Ανάλυση επίθεσης Σύμφωνα με τα templates τα οποία αντιστοιχούν σε όλα τα δυνατά κλειδιά, η side-channel πληροφορία από την συσκευή αντιστοιχίζεται σε ένα template. Στόχος είναι να μειωθεί ο αριθμός των πιθανών κλειδιών. Αν φτάσουμε σε μικρό αριθμό κλειδιών μια brute-force επίθεση θα είναι αρκετή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

22 22...Template Attack Ο αριθμός των πιθανών κλειδιών είναι αρχικά μεγάλος. Δεν μπορούμε να δημιουργήσουμε τόσα templates. Extend and prune strategy. Για μία επιτυχή επίθεση αρκεί μια brute- force attack στα υπολειπόμενα κλειδιά να είναι εφικτή. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack

23 23 Επίθεση στο WEP… Fluhrer, Martin, Shamir Για οποιοδήποτε από τα κλειδιά που ο αλγόριθμος RC4 χρησιμοποιεί, τα στατιστικά στοιχεία των πρώτων μερικών bytes του keystream είναι σε ανησυχητικό βαθμό μη τυχαία. Ως αποτέλεσμα, αν κανείς επεξεργαστεί έναν μεγάλο αριθμό μηνυμάτων με το ίδιο κλειδί, είναι δυνατόν αυτό τελικά να βρεθεί. Για οποιοδήποτε από τα κλειδιά που ο αλγόριθμος RC4 χρησιμοποιεί, τα στατιστικά στοιχεία των πρώτων μερικών bytes του keystream είναι σε ανησυχητικό βαθμό μη τυχαία. Ως αποτέλεσμα, αν κανείς επεξεργαστεί έναν μεγάλο αριθμό μηνυμάτων με το ίδιο κλειδί, είναι δυνατόν αυτό τελικά να βρεθεί. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

24 24 …Επίθεση στο WEP RC4 Initialization Ο πίνακας Κ περιέχει τα κλειδιά Ο πίνακας Κ περιέχει τα κλειδιά Ο πίνακας S αποτελείται από permutation 0,1,…,255 Ο πίνακας S αποτελείται από permutation 0,1,…,255 for i = 0 to 255 S[i] = i K[i] = key[i (mod N)] next i j = 0 for i = 0 to 255 j = (j + S[i] + K[i]) mod 256 swap(S[i], S[j]) next i i = j = 0 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

25 25 …Επίθεση στο WEP Κρυπτογράφηση WEP πακέτων Κρυπτογράφηση WEP πακέτων Το κλειδί κάθε πακέτου αποτελείται από το IV και το μόνιμο κλειδί Κ. (IV, K ) Το κλειδί κάθε πακέτου αποτελείται από το IV και το μόνιμο κλειδί Κ. (IV, K ) Το IV κομμάτι του κλειδιού αποστέλλεται σε μορφή κειμένου (plaintext) Το IV κομμάτι του κλειδιού αποστέλλεται σε μορφή κειμένου (plaintext) Ένα νέο IV (τυχαία επιλογή) χρησιμοποιείται σε κάθε πακέτο Ένα νέο IV (τυχαία επιλογή) χρησιμοποιείται σε κάθε πακέτο Το K αλλάζει σπάνια( ή και ποτέ) Το K αλλάζει σπάνια( ή και ποτέ) Το τμήμα IV αποτελείται από 24bits, επαναλαμβάνεται συχνά Το τμήμα IV αποτελείται από 24bits, επαναλαμβάνεται συχνά Ο επιτιθέμενος γνωρίζει τα IVs καθώς και ciphertext Ο επιτιθέμενος γνωρίζει τα IVs καθώς και ciphertext Ο επιτιθέμενος θέλει να βρει το K Ο επιτιθέμενος θέλει να βρει το K Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

26 26 …Επίθεση στο WEP Τα 3 πρώτα bytes του keystream είναι το IV Τα 3 πρώτα bytes του keystream είναι το IV RC4 key bytes… RC4 key bytes… … K 0,K 1,K 2,K 3,K 4,K 5,… … K 0,K 1,K 2,K 3,K 4,K 5,… Όπου IV = ( K 0,K 1,K 2 ), τα οποία γνωρίζει ο επιτιθέμενος Όπου IV = ( K 0,K 1,K 2 ), τα οποία γνωρίζει ο επιτιθέμενος Προσπαθεί να ανακαλύψει τα K 3,K 4,K 5,… Προσπαθεί να ανακαλύψει τα K 3,K 4,K 5,… Έχοντας αρκετά IVs θα μπορέσει να ανακαλύψει το κλειδί Έχοντας αρκετά IVs θα μπορέσει να ανακαλύψει το κλειδί Μόνη προϋπόθεση να γνωρίζει το πρώτο keystream byte Μόνη προϋπόθεση να γνωρίζει το πρώτο keystream byte known plaintext attack known plaintext attack Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

27 27 …Επίθεση στο WEP Ο επιτιθέμενος παρακολουθεί τα IVs μέχρι Ο επιτιθέμενος παρακολουθεί τα IVs μέχρι Να βρει 3-byte IV της μορφής Να βρει 3-byte IV της μορφής IV = (3,255,V) IV = (3,255,V) Το V μπορεί να έχει οποιαδήποτε τιμή Το V μπορεί να έχει οποιαδήποτε τιμή Το RC4 key για το συγκεκριμένο πακέτο έχει την τιμή Το RC4 key για το συγκεκριμένο πακέτο έχει την τιμή Key = (3,255,V,K 3,K 4,K 5,…) Key = (3,255,V,K 3,K 4,K 5,…) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

28 28 …Επίθεση στο WEP Παράδειγμα επίθεσης IV = (3,255,V) IV = (3,255,V) Key = (3,255,V,K 3,K 4,…) Key = (3,255,V,K 3,K 4,…) Ο επιτιθέμενος γνωρίζει K 0 =3,K 1 =255, K 2 =V Ο επιτιθέμενος γνωρίζει K 0 =3,K 1 =255, K 2 =V RC4 initialization: Αρχικά RC4 initialization: Αρχικά Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

29 29 …Επίθεση στο WEP RC4 Initialization S i = i for i = 0,1,2,…,255 j = 0 for i = 0 to 255 j = j+S i +K i swap(S i,S j ) next i Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

30 30 …Επίθεση στο WEP j=0 j=0 Στο i=0 βήμα Στο i=0 βήμα i = 0 i = 0 j = j+S 0 +K 0 = = 3 j = j+S 0 +K 0 = = 3 swap(S i,S j ) swap(S i,S j ) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

31 31 …Επίθεση στο WEP Στο i=1 βήμα Στο i=1 βήμα i = 1 i = 1 j = j+S 1 +K 1 = = 3 mod 256=3 j = j+S 1 +K 1 = = 3 mod 256=3 swap(S i,S j ) swap(S i,S j ) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

32 32 …Επίθεση στο WEP Στο i=2 βήμα Στο i=2 βήμα i = 2 i = 2 j = j+S 2 +K 2 = 3+2+V = 5+V j = j+S 2 +K 2 = 3+2+V = 5+V swap(S i,S j ) swap(S i,S j ) Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

33 33 …Επίθεση στο WEP Στο i=3 βήμα Στο i=3 βήμα i = 3 i = 3 j = j+S 3 +K 3 = 5+V+1+K 3 = 6+V+K 3 j = j+S 3 +K 3 = 5+V+1+K 3 = 6+V+K 3 swap(S i,S j ) swap(S i,S j ) Αν 6+V+K 3 > 5+V mod 256 ο ακόλουθος πίνακας Αν 6+V+K 3 > 5+V mod 256 ο ακόλουθος πίνακας Αλλιώς 6+V+K 3 θα βρίσκεται αριστερά από 5+V Αλλιώς 6+V+K 3 θα βρίσκεται αριστερά από 5+V Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

34 34 …Επίθεση στο WEP Μετά το initialization, i=j=0 Μετά το initialization, i=j=0 Για κάθε keystream byte Για κάθε keystream byte i = i+1 i = i+1 j = j+S i j = j+S i swap(S i,S j ) swap(S i,S j ) t = S i +S j t = S i +S j keystreamByte = S t keystreamByte = S t Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

35 35 …Επίθεση στο WEP i=j=0 : Πρώτο keystream byte i=j=0 : Πρώτο keystream byte i = i+1 = 1 i = i+1 = 1 j = j+S 1 = 0 j = j+S 1 = 0 t = S i +S j = S 1 +S 0 = 0+3 = 3 t = S i +S j = S 1 +S 0 = 0+3 = 3 keystreamByte = 6+V+K 3 keystreamByte = 6+V+K 3 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

36 36 …Επίθεση στο WEP keystreamByte = 6+V+K 3 keystreamByte = 6+V+K 3 Αν το keystreamByte είναι γνωστό Αν το keystreamByte είναι γνωστό Λύνουμε ως προς K 3 Λύνουμε ως προς K 3 K 3 = (keystreamByte-6-V) mod 256 K 3 = (keystreamByte-6-V) mod 256 Στην πράξη το initialization δεν σταματάει στο i=3 Στην πράξη το initialization δεν σταματάει στο i=3 Αποδεικνύεται ότι αν τα στοιχεία στο 0,1 και 3 δεν εναλλάσσονται(swapped) στα επόμενα βήματα η επίθεση δουλεύει. Αποδεικνύεται ότι αν τα στοιχεία στο 0,1 και 3 δεν εναλλάσσονται(swapped) στα επόμενα βήματα η επίθεση δουλεύει. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

37 37 …Επίθεση στο WEP Με μέσο όρο 60 IVs της μορφής (3,255,V) μπορούμε να βρούμε το K 3 Με μέσο όρο 60 IVs της μορφής (3,255,V) μπορούμε να βρούμε το K 3 Στην συνέχεια γνωρίζοντας το K 3 μπορούμε εύκολα με τον ίδιο τρόπο να βρούμε το K 4 Στην συνέχεια γνωρίζοντας το K 3 μπορούμε εύκολα με τον ίδιο τρόπο να βρούμε το K 4 Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

38 38 …Επίθεση στο WEP Η επίθεση αυτή μπορεί στην πράξη να οδηγήσει στην μερική ή ολική αποκάλυψη του κλειδιού Η επίθεση αυτή μπορεί στην πράξη να οδηγήσει στην μερική ή ολική αποκάλυψη του κλειδιού Μπορεί εύκολα να αποφευχθεί Μπορεί εύκολα να αποφευχθεί Αν δεν χρησιμοποιήσουμε τα πρώτα 256 bytes του keystream Αν δεν χρησιμοποιήσουμε τα πρώτα 256 bytes του keystream Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επιθέσεις Template Attack Επίθεση στο WEP

39 39 Συμπεράσματα Εύκολα υλοποιήσιμος αλγόριθμος. Εύκολα υλοποιήσιμος αλγόριθμος. Γρήγορη κρυπτογράφηση. Γρήγορη κρυπτογράφηση. Μεγάλος όγκος δουλειάς πάνω στην μελέτη του αλγορίθμου. Μεγάλος όγκος δουλειάς πάνω στην μελέτη του αλγορίθμου. Δύο επιθέσεις μπορούν στην πράξη να προκαλέσουν αποκάλυψη Δύο επιθέσεις μπορούν στην πράξη να προκαλέσουν αποκάλυψη του κλειδιού. του κλειδιού. Θεωρείται πλέον μη ασφαλής. Θεωρείται πλέον μη ασφαλής. Εισαγωγή Ιστορική Αναδρομή Σύγχρονες Εφαρμογές Γενικά Χαρακτηριστικά Κρυπτογράφηση – Αποκρυπτογράφηση Ανάλυση Αλγορίθμου Επίθεση στο WEP Συμπεράσματα

40 40 Βιβλιογραφία [ [1]I. Mantin, “Analysis of Stream Cipher RC4”, The Weizmann Institute of Science, Israel, November [2]M.D. Galanis, P. Kitsos, G. Kostopoulos, O. Koufopanoglou, C.E. Goutis, “Comparison of the Performance of Stream Ciphers for Wireless Communications”, VLSI Design Laboratory, Electrical and Computer Engineering Department, University of Patras. [3]B.Schneier, Mudge, “Cryptanalysis of Microsoft’s Point-to-Point Protocol (PPTP)”, 5th Conference on Computer & Communications Security, San Francisco CA USA, [4]S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”. [5]C. Rechberger, E. Oswald, “Stream ciphers and Side-Channel analysis, [6]C. Rechberger, E. Oswald, “Security of IEEE considering Power and EM Side-Channel Information”, 2004.

41 41 Ε ρ ω τ ή σ ε ι ς… Μακροβασίλης Αθανάσιος, Μακροβασίλης Αθανάσιος, Τσακουντάκης Αλέξανδρος, Τσακουντάκης Αλέξανδρος, Α Λ Γ Ο Ρ Ι Θ Μ Ο Σ R C 4


Κατέβασμα ppt "Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κατεύθυνση: Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Μεταπτυχιακό."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google